Tél : 02.78.77.53.86 hello@avantdecliquer.com

La sensibilisation à la cybersécurité réinventée qui divise par 10 le risque de cyberattaque

A l’aide d’un programme de sensibilisation au phishing
basé sur l’apprentissage par l’action
créé sur mesure pour chaque utilisateur
et animé sur la durée sans intervention de votre part

Les Malwares

Qu’est-ce qu’un malware ?

 

 

Un Malware est un terme générique pour désigner l’ensemble des logiciels informatiques malveillants menaçant les appareils numériques.

Comme toute cyberattaque, un malware (en français, logiciel malveillant) a pour but de s’introduire dans un poste informatique, de l’infecter sans en informer son propriétaire puis se propager dans tout le réseau d’une organisation. Le pirate à l’origine de cette attaque peut ainsi surveiller l’ensemble de vos faits et gestes ou tenter de vous réclamer une somme d’argent.

Comment repérer un malware ?

Il peut être difficile de repérer l’intrusion d’un malware. Néanmoins, certains signes, dont voici quelques exemples, peuvent vous alerter :

Votre ordinateur ralentit, que vous utilisiez internet ou non. Il “bugge” et affiche un écran bleu. La ventilation accélère anormalement. Il s’agit certainement d’un malware.

Des publicités absurdes sous forme de pop-up apparaissent de manière intempestive sur votre écran. Un téléchargement suspect et inconnu occupe beaucoup d’espace de stockage dans le disque dur de votre poste…Là aussi, ce doit être l’oeuvre d’un logiciel malveillant.

Quelles peuvent être les cibles ?

Vos ordinateurs fixes ne sont pas les seuls à être dans le collimateur des malwares. En réalité, vos ordinateurs portables, téléphones, tablettes et autres objets connectés à internet, le sont aussi, qu’ils soient d’usage privé ou professionnel.

Un article de La Croix a révélé que les objets connectés n’étaient pas plus sécurisés que nos appareils “grandeur nature” de par leurs dispositions techniques (micro, appareils photos, vidéos …). Ils “peuvent être piratés au même titre qu’un ordinateur”.
C’est pourquoi il est primordial de séparer vos usages personnels de vos usages professionnels. De cette façon, les cyberattaquants s’introduisant dans vos appareils numériques, ont accès à un minimum d’informations concernant votre organisation ou vos données personnelles (photos, vidéos, documents administratifs…) si toutefois vous aviez branché votre téléphone personnel à votre poste professionnel par exemple.

Le Malware sous toutes ses formes

Le Cheval de Troie tire son nom de la légende grec car d’apparence légitime ce logiciel semble sain, mais il est en réalité tout aussi malveillant que ses compères. 

Le Vers, quant à lui, a la capacité de se reproduire une fois qu’il a été implanté dans un poste. 

L’Adware est ce logiciel malveillant qui affiche sans cesse des publicités sous forme de pop-up, dont nous vous parlions précédemment. 

Le Spyware est le logiciel “silencieux” qui collecte vos données et habitudes de navigations.

Le Virus est un programme développé pour s’introduire dans votre poste pour s’emparer et/ou endommager vos données et fichiers.

Les Ransomwares, en français rançongiciels, consistent à implanter un logiciel, souvent caché au sein d’un mail malveillant qui, une fois ouvert, chiffre vos données et bloque l’accès à ces dernières. Une demande de rançon en cryptomonnaie est émise par les cybercriminels contre le déchiffrement de vos données, donnant ainsi son nom à cette attaque.

Une fois installé, un Rootkit est un malware permettant aux pirates de déployer une série d’outils leur permettant d’accéder à vos données depuis un autre ordinateur.

Un enregistreur de frappe, permet au cybercriminel d’espionner votre clavier et par la même occasion de tenter de récupérer vos identifiants, mots de passe, coordonnées bancaires et autres informations personnelles que vous pourriez saisir au clavier.

Le minage de cryptomonnaie malveillant, de l’anglais cryptojacking, est une technologie émergente dans le monde des cybermenaces. Ce virus s’implante sur votre poste et cherchera des données sur votre disque dur afin de trouver des formes d’argent virtuelles.

Les exploits sont des éléments de code dans des logiciels malveillants permettant d’exploiter les failles de systèmes informatiques pour implanter un virus.

Comment s’en protéger ?

Sensibilisez vos collaborateur aux risques liés à la cybercriminalité, particulièrement le phishing.

Assurez-vous que tous vos logiciels soient à jour : les anciennes versions sont souvent plus faciles à attaquer pour les hameçonneurs.

Munissez-vous d’antivirus, de pare-feu et d’anti-spam : ils pourront vous alerter des sites suspects sur lesquels vous vous apprêtez à naviguer, des liens sur lesquels vous auriez cliqué naturellement ou vous avertiront avant d’exécuter un logiciel semblant douteux.

Utilisez un gestionnaire de mots de passe : sorte de coffre-fort numérique, il vous permet de stocker tous vos mots de passe de manière sécurisée, en vous proposant également des mots de passe forts, tout cela sauvegardé par un seul mot de passe maître, que vous aurez à configurer et à retenir.

Vérifiez toujours les liens sur lesquels vous vous apprêtez à cliquer : dans le contenu d’un texte par exemple. Vous pouvez passer votre souris sur le lien sans cliquer et l’url apparaîtra en bas à gauche de votre navigateur. Méfiez-vous des adresses comportant des séries de lettres et de chiffres très longues par exemple.

Vérifiez les téléchargements que vous effectuez : pour des pièces jointes, vérifiez soigneusement l’expéditeur de l’e-mail. Pour le téléchargement de logiciels, vérifiez le site sur lequel vous vous apprêtez à effectuer le téléchargement. Seuls les sites officiels sont fiables.

Vérifiez les pop-ups publicitaires : il est commun que ceux-ci soient eux-mêmes des malwares. Par précautions, évitez de les cliquer.

Si cet article vous a plu, nous vous invitions à visiter le blog d’Avant de Cliquer. Beaucoup de sujets liés à la cybersécurité y sont abordés.

Télécharger le livre blanc